Connect-AipService

Připojí se k Azure Information Protection.

Syntax

Connect-AipService
       [-Credential <PSCredential>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-AccessToken <String>]
       [-TenantId <Guid>]
       [<CommonParameters>]
Connect-AipService
       [-EnvironmentName <AzureRmEnvironment>]
       [<CommonParameters>]

Description

Rutina Connect-AipService vás připojí k Azure Information Protection, abyste mohli spustit příkazy pro správu pro službu ochrany vašeho tenanta. Tuto rutinu může používat také partnerová společnost, která spravuje vašeho tenanta.

Před spuštěním ostatních rutin v tomto modulu je nutné tuto rutinu spustit.

Pokud se chcete připojit k Azure Information Protection, použijte účet, který je jedním z následujících způsobů:

  • Globální správce vašeho tenanta Office 365.
  • Globální správce vašeho tenanta Azure AD. Tento účet ale nemůže být účtem Microsoft (MSA) ani z jiného tenanta Azure.
  • Uživatelský účet z vašeho tenanta, kterému byla udělena práva správce azure Information Protection pomocí rutiny Add-AipServiceRoleBasedAdministrator.
  • Role správce Azure AD správce Azure Information Protection, správce dodržování předpisů nebo správce dat dodržování předpisů.

Tip

Pokud se nezobrazí výzva k zadání přihlašovacích údajů a zobrazí se chybová zpráva, jako je například Nejde použít tuto funkci bez přihlašovacích údajů, ověřte, zda je aplikace Internet Explorer nakonfigurovaná tak, aby používala integrované ověřování systému Windows.

Pokud toto nastavení není povolené, povolte ho, restartujte Aplikaci Internet Explorer a potom zkuste ověření do služby Information Protection.

Příklady

Příklad 1: Připojení k Azure Information Protection a výzva k zadání uživatelského jména a dalších přihlašovacích údajů

PS C:\> Connect-AipService

Tento příkaz se připojí ke službě ochrany z Azure Information Protection. Toto je nejjednodušší způsob, jak se připojit ke službě spuštěním rutiny bez parametrů.

Zobrazí se výzva k zadání uživatelského jména a hesla. Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, zobrazí se výzva k zadání alternativní metody ověřování a připojení ke službě.

Pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování, musíte se pomocí této metody připojit k Azure Information Protection.

Příklad 2: Připojení k Azure Information Protection s uloženými přihlašovacími údaji

PS C:\>$AdminCredentials = Get-Credential "Admin@aadrm.contoso.com"
PS C:\> Connect-AipService -Credential $AdminCredentials

První příkaz vytvoří objekt PSCredential a uloží zadané uživatelské jméno a heslo do proměnné $AdminCredentials . Při spuštění tohoto příkazu se zobrazí výzva k zadání hesla pro zadané uživatelské jméno.

Druhý příkaz se připojí k Azure Information Protection pomocí přihlašovacích údajů uložených v $AdminCredentials. Pokud se odpojíte od služby a znovu se připojíte, když se proměnná stále používá, jednoduše znovu spusťte druhý příkaz.

Příklad 3: Připojení k Azure Information Protection pomocí tokenu

PS C:\ > Add-Type -Path "C:\Program Files\WindowsPowerShell\Modules\AIPService\1.0.0.1\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
PS C:\ > $clientId='90f610bf-206d-4950-b61d-37fa6fd1b224';
PS C:\ > $resourceId = 'https://api.aadrm.com/';
PS C:\ > $userName='admin@contoso.com';
PS C:\ > $password='Passw0rd!';
PS C:\ > $authority = "https://login.microsoftonline.com/common";
PS C:\ > $authContext = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext($authority);
PS C:\ > $userCreds = New-Object Microsoft.IdentityModel.Clients.ActiveDirectory.UserPasswordCredential($userName, $password);
PS C:\ > $authResult = [Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContextIntegratedAuthExtensions]::AcquireTokenAsync($authContext, $resourceId, $clientId, $userCreds).Result;
PS C:\ > Import-Module AIPService
PS C:\> Connect-AipService -AccessToken $authResult.AccessToken

Tento příklad ukazuje, jak se můžete připojit k Azure Information Protection pomocí parametru AccessToken, který umožňuje ověření bez výzvy. Tato metoda připojení vyžaduje zadání ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID *https://api.aadrm.com/*prostředku . Po otevření připojení můžete z tohoto modulu spustit příkazy pro správu, které potřebujete.

Po potvrzení, že se tyto příkazy úspěšně připojují k Azure Information Protection, můžete je spustit neinteraktivně, například ze skriptu.

Všimněte si, že pro ilustraci tento příklad používá uživatelské jméno admin@contoso.com s heslem Passw0rd! V produkčním prostředí, když použijete tuto metodu připojení neinteraktivně, použijte další metody k zabezpečení hesla, aby nebyl uložen ve formátu prostého textu. Použijte například příkaz ConvertTo-SecureString nebo použijte Key Vault k uložení hesla jako tajného kódu.

Příklad 4: Připojení k Azure Information Protection pomocí klientského certifikátu prostřednictvím ověřování instančního objektu

PS C:\ > $Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\> Connect-AipService -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -TenantId $TenantId -ServicePrincipal

Tento příklad se připojí k účtu Azure pomocí ověřování instančního objektu založeného na certifikátech. Instanční objekt použitý k ověřování musí být vytvořen se zadaným certifikátem.

Požadavky pro tento příklad:

  • Modul PowerShellu služby AIPService musíte aktualizovat na verzi 1.0.05 nebo novější.
  • Pokud chcete povolit ověřování instančního objektu, musíte do instančního objektu přidat oprávnění rozhraní API pro čtení (Application.Read.All).

Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Microsoft Information Protection SDK a použití Azure PowerShell k vytvoření instančního objektu s certifikátem.

Příklad 5: Připojení k Azure Information Protection pomocí tajného klíče klienta prostřednictvím ověřování instančního objektu

PS C:\ > $TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
PS C:\ > $ApplicationId = '00000000-0000-0000-0000-00000000'
PS C:\ > $Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecuredPassword
PS C:\ > Connect-AipService -Credential $Credential -TenantId $TenantId -ServicePrincipal

V tomto příkladu:

  • První příkaz vyzve k zadání přihlašovacích údajů instančního objektu $Credential a uloží je do proměnné. Po zvýšení úrovně zadejte ID aplikace pro hodnotu uživatelského jména a tajný kód instančního objektu jako heslo.
  • Druhý příkaz se připojí k zadanému tenantovi Azure pomocí přihlašovacích údajů instančního objektu uloženého $Credential v proměnné. Parametr ServicePrincipal switch označuje, že se účet ověřuje jako instanční objekt.

Pokud chcete povolit ověřování instančního objektu, musíte do instančního objektu přidat oprávnění rozhraní API pro čtení (Application.Read.All). Další informace najdete v tématu Požadovaná oprávnění rozhraní API – Microsoft Information Protection SDK.

Parametry

-AccessToken

Pomocí tohoto parametru se připojte k Azure Information Protection pomocí tokenu, který jste získali z Azure Active Directory, pomocí ID klienta 90f610bf-206d-4950-b61d-37fa6fd1b224 a ID https://api.aadrm.com/prostředku . Tato metoda připojení umožňuje přihlásit se k Azure Information Protection neinteraktivně.

Pokud chcete získat přístupový token, ujistěte se, že účet, který používáte z tenanta, nepoužívá vícefaktorové ověřování (MFA). Podívejte se na příklad 3, jak to můžete udělat.

Tento parametr nelze použít s parametrem Credential .

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationID

Určuje ID aplikace instančního objektu.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Určuje kryptografický otisk certifikátu digitálního veřejného klíče X.509 pro instanční objekt, který má oprávnění k provedení dané akce.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

Určuje objekt PSCredential . K získání objektu PSCredential použijte rutinu Get-Credential . Další informace zobrazíte zadáním Get-Help Get-Cmdlet.

Rutina vás vyzve k zadání hesla.

Tento parametr nelze použít s parametrem AccessToken a nepoužívejte ho, pokud je váš účet nakonfigurovaný tak, aby používal vícefaktorové ověřování (MFA).

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnvironmentName

Určuje instanci Azure pro suverénní cloudy. Platné hodnoty jsou:

  • AzureCloud: Komerční nabídka Azure
  • AzureChinaCloud: Azure provozovaná společností 21Vianet
  • AzureUSGovernment: Azure Government

Další informace o používání azure Information Protection s Azure Government najdete v popisu služby Azure Information Protection Premium Government.

Type:AzureRmEnvironment
Accepted values:AzureCloud, AzureChinaCloud, AzureUSGovernment
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Označuje, že rutina určuje ověřování instančního objektu.

Instanční objekt musí být vytvořen se zadaným tajným kódem.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TenantId

Určuje identifikátor GUID tenanta. Rutina se připojí k Azure Information Protection pro tenanta, kterého určíte podle identifikátoru GUID.

Pokud tento parametr nezadáte, rutina se připojí k tenantovi, ke kterému váš účet patří.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False